Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En particulier, on utilise des techniques issues de la théorie des codes pour construire et analyser des protocoles cryptographiques avec des propriétés nouvelles ou plus avancées. On se concentre d'abord sur le partage de secret ou secret sharing, un sujet important avec de nombreuses applications pour la Cryptographie actuelle. Dans la variante à laquelle on s'intéresse, un schéma de partage de secret reçoit en entrée un élément secret, et renvoie en sortie n parts de telle façon que chaque ensemble de parts de taille suffisamment petite ne donne aucune information sur le secret (confidentialité), tandis que chaque ensemble de taille suffisammen...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les protocoles cryptographiques constituent la base de la sécurité des communications faites le long...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les protocoles cryptographiques constituent la base de la sécurité des communications faites le long...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les protocoles cryptographiques constituent la base de la sécurité des communications faites le long...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...